We're sorry but your browser is not supported by Marsh.com

For the best experience, please upgrade to a supported browser:

X

Blog: El riesgo en contexto

Descubre los 6 crímenes digitales más comunes en Black Friday

Por Marta Helena Schuh Friday, 29 November 2019

Noviembre, el mes del Black Friday, es el período más crítico para las empresas de comercio electrónico. El alto volumen de acceso al sitio web y las transacciones financieras hacen que el comercio electrónico sea aún más vulnerable, y generalmente es durante este período cuando aumentan los intentos de piratería.

Según el mapeo de Marsh Risk Consulting, especializado en la gestión de riesgos cibernéticos, en noviembre los 6 delitos digitales más comunes son:

  1. Secuestro de datos (Ramsonware).
  2. Sitios y aplicaciones de phishing (phishing).
  3. Fugas de datos.
  4. Secuestro de stock.
  5. Cierre de transacciones comerciales (denegación de servicio / DDos).
  6. Robo de datos de tarjetas de crédito.

Según Marsh, una de las ofensivas de las compañías para protegerse de los ataques de piratas informáticos es invertir más en la capacitación de los empleados. Teniendo en cuenta que el 96% de los intentos de ataque ingresan vía correo electrónico, el 65% de los ejecutivos corporativos fortalecerán la dotación de personal para estar más alertas a los mensajes de piratería maliciosa. Los datos se encuentran en el informe Advancing Cyber ​​Risk Management (producido por Marsh en asociación con FireEye).

Por otro lado, el Cyber ​​Risk Perception Study 2019 (en asociación con Microsoft) identificó que pocas compañías están preparadas para abordar los delitos cibernéticos. Más de 500 líderes empresariales de Latinoamérica participaron de la encuesta. El 73% de las empresas encuestadas dijo que considera al riesgo cibernético dentro de su top 5 riesgos.

Secuestro de datos (ransomware)

El hacker ingresa al sistema de la empresa y cifra todos los datos. Para acceder a ellos se requerirá una contraseña que solo posee el hacker, quien controla el ransomware. En este caso, el secuestrador cobra una tarifa por liberar archivos del dispositivo afectado. El ransomware se conoce como el virus del rescate, y los piratas informáticos lo utilizan para secuestrar datos.

El secuestro de datos paraliza las operaciones comerciales y también es un riesgo para los clientes que pueden tener sus datos filtrados.

Sitios y aplicaciones de phishing (phishing)

La filtración de datos es uno de los delitos cibernéticos de más rápido crecimiento. Al filtrar información confidencial del consumidor, puede usarla para intentar acceder a otras plataformas donde los delincuentes pueden obtener algo de valor, como dinero y bienes.

Secuestro de stock

El secuestro de inventario es cuando las pandillas de delitos cibernéticos compran una gran cantidad de productos para pagar, pero no realizan el pago. De esta forma, las acciones se retienen y la empresa deja de obtener ganancias.

Cierre de transacciones comerciales (denegación de servicio / DDoS)

El ataque de denegación de servicio (DDoS) es un intento de sobrecargar un servidor para que los recursos del sistema no estén disponibles para sus usuarios. Como resultado, los empleados de la tienda ya no pueden acceder a los datos del servidor porque no están disponibles y no pueden responder a ninguna orden de compra.

Robo de datos de tarjeta de crédito

El hacker ingresa al sistema corporativo a través de un virus instalado en una computadora tras una descarga, accede al sistema y roba los datos de las tarjetas de crédito que realicen compras en sistemas infectados. Puede ser una tienda de conveniencia, estaciones de servicio, cafeterías y tiendas en centros comerciales, etc. (tienda física y tienda en línea).

Para Marta Helena Schuh, líder de riesgo Cibernético de Marsh Brasil, las tecnologías tienen un gran potencial para mejorar la productividad y la eficiencia de las empresas, pero muchas veces se implementan sin tener en cuenta las vulnerabilidades. "Las empresas son cada vez más conscientes de sus debilidades en el entorno cibernético, pero todavía no están invirtiendo en identificar, cuantificar, mitigar, transferir y planificar una respuesta inmediata en caso de una invasión de piratería", explica.

Relacionado con:  Cyber Risk

Marta Helena Schuh

Anterior

4 Ways Manufacturers Can Mitigate Supply Chain Cyber Risks

Posted by Elisabeth Case Tuesday, 10 December 2019

Siguiente

The Strategic Path to Cyber Resiliency

Posted by Susan Young Wednesday, 20 November 2019